Está en la página 1de 35

CCNA 1 v7.

0 Módulos 16 - 17:
Creación y protección de una red
pequeña Respuestas del examen
2020
1. ¿Qué componente está diseñado para
proteger contra comunicaciones no
autorizadas desde y hacia una
computadora?
centro de seguridad
escáner de puertos
antimalware
antivirus
firewall *

2. ¿Qué comando bloqueará los intentos de


inicio de sesión en el RouterA durante un
período de 30 segundos si hay 2 intentos de
inicio de sesión fallidos en 10 segundos?
RouterA (config) # bloqueo de inicio de sesión: para 10 intentos 2 dentro de 30
RouterA (config) # bloqueo de inicio de sesión: para 30 intentos 2 dentro
de 10 *
RouterA (config) # bloqueo de inicio de sesión: para 2 intentos 30 dentro de 10
RouterA (config) # bloqueo de inicio de sesión -para 30 intentos 10 dentro de 2

3. ¿Cuál es el propósito de la función de


contabilidad de seguridad de la red?
exigir a los usuarios que demuestren quiénes son
para determinar a qué recursos puede acceder un usuario
para realizar un seguimiento de las acciones de un usuario *
para proporcionar preguntas de desafío y respuesta
4. ¿Qué tipo de ataque puede implicar el uso
de herramientas como nslookup y fping?
ataque de acceso ataque de
reconocimiento *
ataque de denegación de servicio ataque de
gusano

5. Empareje cada debilidad con un


ejemplo. (No se utilizan todas las opciones).

CCNA 1 v7.0 Módulos 16 - 17 Respuestas del examen p5

6. Haga coincidir el tipo de amenaza a la


seguridad de la información con el
escenario. (No se utilizan todas las
opciones).
CCNA 1 v7.0 Módulos 16 - 17 Respuestas del examen p6

7. ¿Qué ejemplo de código malicioso se


clasificaría como un caballo de Troya?
Malware escrito para parecerse a un videojuego *
Malware que requiere la intervención manual del usuario para propagarse entre
sistemas
Malware que se adhiere a un programa legítimo y se propaga a otros
programas cuando se lanza
Malware que puede propagarse automáticamente de un sistema a otro
mediante la explotación de una vulnerabilidad en el objetivo

8. ¿Cuál es la diferencia entre un virus y un


gusano?
Los virus se auto-replican, pero los gusanos no.
Los gusanos se auto-replican, pero los virus no. * Los
gusanos necesitan un archivo anfitrión, pero los virus no.
Los virus se esconden en programas legítimos, pero los gusanos no.

Explicación: Los gusanos pueden auto-replicarse y explotar vulnerabilidades en


las redes de computadoras sin la participación del usuario.
9. ¿Qué ataque implica un compromiso de
datos que se produce entre dos puntos
finales?
ataque
man-in-the-middle de denegación de servicio *
extracción de parámetros de seguridad
enumeración de nombre de usuario

Explicación: Los actores de amenazas con frecuencia intentan acceder a los


dispositivos a través de Internet a través de protocolos de
comunicación. Algunas de las vulnerabilidades remotas más populares son las
siguientes:
Ataque de intermediario (MITM) : el actor de amenazas se mete entre los
dispositivos del sistema e intercepta todos los datos que se transmiten. Esta
información podría simplemente recopilarse o modificarse para un propósito
específico y entregarse a su destino original.
Ataque de escucha clandestina : cuando se instalan dispositivos, el actor de
amenazas puede interceptar datos como las claves de seguridad que utilizan
los dispositivos restringidos para establecer comunicaciones una vez que están
en funcionamiento.
Inyección SQL (SQLi) - Los actores de amenazas utilizan una falla en la
aplicación Lenguaje de consulta estructurado (SQL) que les permite tener
acceso para modificar los datos u obtener privilegios administrativos.
Ataque de enrutamiento : un actor de amenazas podría colocar un dispositivo
de enrutamiento no autorizado en la red o modificar los paquetes de
enrutamiento para manipular los enrutadores para enviar todos los paquetes al
destino elegido del actor de la amenaza. El actor de amenazas podría luego
descartar paquetes específicos, conocido como reenvío selectivo, o descartar
todos los paquetes, conocido como ataque de sumidero.

10. ¿Qué tipo de ataque involucra a un


adversario que intenta recopilar información
sobre una red para identificar
vulnerabilidades?
Reconocimiento * Diccionario de
DoS man-in-the-middle
11. Haga coincidir la descripción con el tipo
de filtrado de firewall. (No se utilizan todas
las opciones).

CCNA 1 v7.0 Módulos 16 - 17 Respuestas del examen p11

12. ¿Cuál es el propósito de la función de


autenticación de seguridad de red?
exigir a los usuarios que demuestren quiénes son *
para determinar a qué recursos puede acceder un usuario
para realizar un seguimiento de las acciones de un usuario
para proporcionar preguntas de desafío y respuesta

Explicación: La autenticación, la autorización y la contabilidad son servicios de


red conocidos colectivamente como AAA. La autenticación requiere que los
usuarios demuestren quiénes son. La autorización determina a qué recursos
puede acceder el usuario. La contabilidad realiza un seguimiento de las
acciones del usuario.

13. ¿Qué función de firewall se utiliza para


garantizar que los paquetes que ingresan a
una red sean respuestas legítimas a
solicitudes iniciadas desde hosts internos?
inspección de paquetes con estado *
filtrado de URL filtrado de
aplicaciones filtrado de
paquetes

14. Cuando se aplica a un enrutador, ¿qué


comando ayudaría a mitigar los ataques de
contraseña por fuerza bruta contra el
enrutador?
exec-timeout 30 banner de
cifrado de contraseña de servicio
motd $ Máximo de inicios de sesión fallidos = 5 $ bloqueo de inicio de
sesión para 60 intentos 5 dentro de 60 *

Explicación: El comando login block-for establece un límite en el número


máximo de intentos fallidos de inicio de sesión permitidos dentro de un período
de tiempo definido. Si se excede este límite, no se permitirán más inicios de
sesión durante el período de tiempo especificado. Esto ayuda a mitigar el
descifrado de contraseñas por fuerza bruta, ya que aumentará
significativamente la cantidad de tiempo necesario para descifrar una
contraseña. El comando exec-timeout especifica cuánto tiempo puede estar
inactiva la sesión antes de que se desconecte al usuario. El comando service
password-encryption cifra las contraseñas en la configuración en ejecución. El
comando banner motd muestra un mensaje a los usuarios que inician sesión en
el dispositivo.

15. Identifique los pasos necesarios para


configurar un conmutador para SSH. El
orden de respuesta no importa. (No se
utilizan todas las opciones).
CCNA 1 v7.0 Módulos 16 - 17 Respuestas del examen p15
Explicación: Los comandos cisco de inicio de sesión y contraseña se utilizan
con la configuración del conmutador Telnet, no con la configuración SSH.

16. ¿Qué característica de SSH lo hace más


seguro que Telnet para una conexión de
administración de dispositivos?
Confidencialidad con IPsec
Requisito de contraseña más fuerte
Conexión de puerto única aleatoria
Información de inicio de sesión y cifrado de datos

Explicación: Secure Shell (SSH) es un protocolo que proporciona una conexión


de administración segura a un dispositivo remoto. SSH proporciona seguridad
al proporcionar cifrado tanto para la autenticación (nombre de usuario y
contraseña) como para los datos transmitidos. Telnet es un protocolo que
utiliza una transmisión de texto plano no segura. SSH está asignado al puerto
TCP 22 de forma predeterminada. Aunque este puerto se puede cambiar en la
configuración del servidor SSH, el puerto no se cambia dinámicamente. SSH
no usa IPsec.

17. ¿Cuál es la ventaja de usar SSH sobre


Telnet?
SSH es más fácil de usar.
SSH funciona más rápido que Telnet.
SSH proporciona comunicaciones seguras para acceder a los hosts. *
SSH admite la autenticación para una solicitud de conexión.

Explicación: SSH proporciona un método seguro para el acceso remoto a los


hosts al cifrar el tráfico de red entre el cliente SSH y los hosts remotos. Aunque
tanto Telnet como SSH solicitan autenticación antes de que se establezca una
conexión, Telnet no admite el cifrado de las credenciales de inicio de sesión.
18. ¿Cuál es el papel de un IPS?
detección y bloqueo de ataques en tiempo real *
conexión de información de amenazas globales a dispositivos de seguridad de
red de Cisco
autenticando y validando
filtrado detráficode sitios web nefastos

Explicación: Un sistema de prevención de intrusiones (IPS) proporciona


detección y bloqueo de ataques en tiempo real.

19. Un usuario está rediseñando una red


para una pequeña empresa y quiere
garantizar la seguridad a un precio
razonable. El usuario implementa un nuevo
firewall con reconocimiento de aplicaciones
con capacidades de detección de intrusos
en la conexión del ISP. El usuario instala un
segundo firewall para separar la red de la
empresa de la red pública. Además, el
usuario instala un IPS en la red interna de la
empresa. ¿Qué enfoque está implementando
el usuario?
basado en ataque basado en
riesgo
estructurado en
capas *

Explicación: El uso de diferentes defensas en varios puntos de la red crea un


enfoque en capas.

20. ¿Qué es una descripción precisa de la


redundancia?
configurar un router con una base de datos completa de direcciones MAC para
asegurar que todos los marcos pueden ser enviados al destino correcto
configurar un interruptor con la seguridad adecuada para asegurar que todo el
tráfico transmitido a través de una interfaz se filtra
el diseño de una red para utilizar varios dispositivos virtuales para asegurar que
todos el tráfico usa la mejor ruta a través de la internetwork
diseñando una red para usar múltiples rutas entre conmutadores para
garantizar que no haya un solo punto de falla *

Explicación: La redundancia intenta eliminar cualquier punto único de falla en


una red mediante el uso de múltiples rutas cableadas físicamente entre los
conmutadores de la red.

21. Un administrador de red está


actualizando la red de una pequeña empresa
para dar alta prioridad al tráfico de
aplicaciones en tiempo real. ¿Qué dos tipos
de servicios de red está intentando adaptar
el administrador de red? (Escoge dos.)
voz *
video *
mensajería instantánea
FTP
SNMP

22. ¿Cuál es el propósito de una pequeña


empresa que utiliza una utilidad analizadora
de protocolos para capturar el tráfico de red
en los segmentos de red en los que la
empresa está considerando una
actualización de red?
para identificar la fuente y el destino del tráfico de la red local
para capturar el requisito de ancho de banda de la conexión a Internet
para documentar y analizar los requisitos de tráfico de la red en cada
segmento de la red *
para establecer una línea de base para el análisis de seguridad después de
que se actualice la red

Explicación: Un requisito previo importante para considerar el crecimiento de la


red es comprender el tipo y la cantidad de tráfico que atraviesa la red, así como
el flujo de tráfico actual. Mediante el uso de un analizador de protocolos en
cada segmento de la red, el administrador de la red puede documentar y
analizar el patrón de tráfico de la red para cada segmento, que se convierte en
la base para determinar las necesidades y los medios del crecimiento de la red.

23. Consulte la exposición.

CCNA 1 v7.0 Módulos 16 - 17 Respuestas del examen p23

Un administrador está probando la


conectividad a un dispositivo remoto con la
dirección IP 10.1.1.1. ¿Qué indica la salida de
este comando?
La conectividad al dispositivo remoto fue exitosa.
Un enrutador a lo largo de la ruta no tenía una ruta al destino. *
Un dispositivo de seguridad está bloqueando un paquete de ping en la ruta.
Se agotó el tiempo de espera de la conexión mientras se esperaba una
respuesta del dispositivo remoto.

Explicación: En la salida del comando ping, un signo de exclamación (!) Indica


que se recibió una respuesta con éxito, un punto (.) Indica que la conexión se
agotó mientras se esperaba una respuesta y la letra "U" indica que un
enrutador a lo largo de la ruta no tenía una ruta al destino y envió un mensaje
ICMP de destino inalcanzable al origen.

24. ¿Qué método se utiliza para enviar un


mensaje de ping especificando la dirección
de origen del ping?
Emita el comando ping desde el modo de configuración de la interfaz.
Emita el comando ping sin especificar una dirección IP de destino. *
Emita el comando ping sin comandos extendidos.
Emita el comando ping después de cerrar las interfaces innecesarias.

Explicación: Al ejecutar el comando ping sin una dirección IP de destino en el


modo EXEC privilegiado, el IOS de Cisco ingresa al modo ping extendido. Esto
permite al usuario implementar comandos extendidos que incluyen la dirección
IP de origen.
25. Un ingeniero de redes está analizando
informes de una línea base de red realizada
recientemente. ¿Qué situación representaría
un posible problema de latencia?
un cambio en el ancho de banda de acuerdo con la salida de las interfaces del
show
un tiempo de espera del siguiente salto de una ruta de seguimiento
un aumento en los tiempos de respuesta de ping de host a host *
un cambio en la cantidad de RAM según la salida de la versión del show

Explicación: Mientras analiza informes históricos, un administrador puede


comparar los temporizadores de host a host desde el comando ping y
representar posibles problemas de latencia.

26. ¿Qué afirmación es verdadera sobre los


indicadores de ping de Cisco IOS?
'!' indica que el ping no tuvo éxito y que el dispositivo puede tener problemas
para encontrar un servidor DNS.
'U' puede indicar que un enrutador a lo largo de la ruta no contenía una
ruta a la dirección de destino y que el ping no tuvo éxito. *
'.' indica que el ping fue exitoso pero el tiempo de respuesta fue más largo de lo
normal.
Una combinación de '.' y '!' indica que un enrutador a lo largo de la ruta no tenía
una ruta a la dirección de destino y respondió con un mensaje ICMP
inalcanzable.

Explicación: Los indicadores más comunes de un ping emitido desde Cisco IOS
son “!”, “.” Y “U”. La "!" indica que el ping se completó correctamente,
verificando la conectividad en la Capa 3. El "." puede indicar que existe un
problema de conectividad, un problema de enrutamiento o un problema de
seguridad del dispositivo a lo largo de la ruta y que no se proporcionó un
mensaje ICMP de destino inalcanzable. La “U” indica que un enrutador a lo
largo de la ruta puede no haber tenido una ruta a la dirección de destino y que
respondió con un mensaje ICMP inalcanzable.

27. Un usuario informa de una falta de


conectividad de red. El técnico toma el
control de la máquina del usuario e intenta
hacer ping a otras computadoras en la red y
estos pings fallan. El técnico hace ping a la
puerta de enlace predeterminada y eso
también falla. ¿Qué se puede determinar con
certeza por los resultados de estas pruebas?
La NIC de la PC es defectuosa.
El protocolo TCP / IP no está habilitado.
El enrutador que está conectado a la misma red que la estación de trabajo está
inactivo.
Nada se puede determinar con seguridad en este momento. *

Explicación: En las redes actuales, un ping fallido podría significar que los otros
dispositivos de la red están bloqueando los pings. Se justifica una mayor
investigación, como verificar la conectividad de la red desde otros dispositivos
en la misma red.

28. Un técnico de red emite el comando C: \>


tracert -6 www.cisco.com en una PC con
Windows. ¿Cuál es el propósito de la opción
de comando -6?
Obliga a la traza a utilizar IPv6. *
Limita la traza a solo 6 saltos.
Establece un tiempo de espera de 6 milisegundos para cada repetición.
Envía 6 sondas dentro de cada período de tiempo TTL.

29. ¿Por qué un administrador de red usaría


la utilidad tracert?
para determinar las conexiones TCP activas en una PC
para verificar la información sobre un nombre DNS en el servidor DNS
para identificar dónde se perdió o retrasó un paquete en una red *
para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección
del servidor DNS para una PC

Explicación: La utilidad tracert se utiliza para identificar la ruta que toma un


paquete desde el origen hasta el destino. Tracert se usa comúnmente cuando
los paquetes se descartan o no llegan a un destino específico.

30. Un ping falla cuando se realiza desde el


enrutador R1 al enrutador R2 conectado
directamente. A continuación, el
administrador de la red procede a ejecutar el
comando show cdp Neighbor. ¿Por qué el
administrador de la red emitiría este
comando si fallara el ping entre los dos
enrutadores?
El administrador de la red sospecha de un virus porque el comando ping no
funcionó.
El administrador de la red desea verificar la conectividad de la Capa 2. *
El administrador de la red desea verificar la dirección IP configurada en el
enrutador R2.
El administrador de la red desea determinar si se puede establecer la
conectividad desde una red no conectada directamente.

Explicación: El comando show cdp Neighbor se puede utilizar para probar que
existe conectividad de Capa 1 y Capa 2 entre dos dispositivos Cisco. Por
ejemplo, si dos dispositivos tienen direcciones IP duplicadas, un ping entre los
dispositivos fallará, pero la salida de show cdp vecinos será exitosa. El detalle
de los vecinos de show cdp podría usarse para verificar la dirección IP del
dispositivo conectado directamente en caso de que se asigne la misma
dirección IP a los dos enrutadores.

31. Un ingeniero de redes está solucionando


problemas de conectividad entre
enrutadores y conmutadores Cisco
interconectados. ¿Qué comando debe usar
el ingeniero para encontrar la información de
la dirección IP, el nombre de host y la
versión de IOS de los dispositivos de red
vecinos?
muestre la versión
muestre la ruta ip
muestre las interfaces
muestre el detalle de los vecinos cdp

Explicación: El comando show cdp Neighbor Detail revela mucha información


sobre los dispositivos Cisco vecinos, incluida la dirección IP, las capacidades,
el nombre de host y la versión de IOS. Los comandos show interfaces y show
version muestran información sobre el dispositivo local.
32. ¿Qué información sobre un enrutador
Cisco se puede verificar mediante el
comando show version?
la versión del protocolo de enrutamiento que está habilitada
el valor del registro de configuración *
el estado operativo de las interfaces seriales
la distancia administrativa utilizada para alcanzar las redes

Explicación: El valor del registro de configuración se puede verificar con el


comando show version.

33. ¿Qué comando se debe utilizar en un


enrutador o conmutador Cisco para permitir
que los mensajes de registro se muestren en
sesiones conectadas de forma remota
mediante Telnet o SSH?
depurar todo
sincrónica registro
show running-config
terminal del monitor *

34. ¿Qué comando puede emitir un


administrador en un enrutador Cisco para
enviar mensajes de depuración a las líneas
vty?
monitor de terminal *
registro de la consola de
registro registro en búfer
síncrono

Explicación: Los mensajes de depuración, como otros mensajes de registro de


IOS, se envían a la línea de la consola de forma predeterminada. El envío de
estos mensajes a las líneas de la terminal requiere el comando de monitor de
terminal.
35. Siguiendo un enfoque estructurado de
resolución de problemas, un administrador
de red identificó un problema de red
después de una conversación con el
usuario. ¿Cuál es el siguiente paso que debe
dar el administrador?
Verifique la funcionalidad completa del sistema.
Pruebe la teoría para determinar la causa.
Establezca una teoría de las causas probables. *
Establezca un plan de acción para resolver el problema.

Explicación: Un enfoque estructurado de resolución de problemas de red debe


incluir estos pasos en secuencia:
1. Identificar el problema.
2. Establecer una teoría de causas probables.
3. Pruebe la teoría para determinar la causa.
4. Establezca un plan de acción para resolver el problema.
5. Verificar la funcionalidad completa del sistema e implementar medidas
preventivas.
6. Documente los hallazgos, las acciones y los resultados.

36. Los usuarios se quejan de que no


pueden navegar por determinados sitios
web en Internet. Un administrador puede
hacer ping con éxito a un servidor web a
través de su dirección IP, pero no puede
navegar hasta el nombre de dominio del sitio
web. ¿Qué herramienta de resolución de
problemas sería más útil para determinar
dónde está el problema?
netstat
tracert
nslookup *
ipconfig

Explicación: El comando nslookup se puede utilizar para buscar información


sobre un nombre DNS en particular en el servidor DNS. La información incluye
la dirección IP del servidor DNS que se está utilizando, así como la dirección IP
asociada con el nombre DNS especificado. Este comando puede ayudar a
verificar el DNS que se utiliza y si la resolución del nombre de dominio a la
dirección IP funciona.

37. Un empleado se queja de que una PC


con Windows no se puede conectar a
Internet. Un técnico de red emite el comando
ipconfig en la PC y se le muestra una
dirección IP de 169.254.10.3. ¿Qué dos
conclusiones se pueden sacar? (Escoge
dos.)
La PC no puede contactar con un servidor DHCP. *
La dirección del servidor DNS está mal configurada.
La dirección de la puerta de enlace predeterminada no está configurada.
La PC está configurada para obtener una dirección IP automáticamente. *
La red empresarial está mal configurada para el enrutamiento dinámico.

38. Consulte la exposición.

CCNA 1 v7.0
Módulos 16 - 17 Respuestas del examen p38

El host H3 tiene problemas para


comunicarse con el host H1. El
administrador de red sospecha que existe
un problema con la estación de trabajo H3 y
quiere demostrar que no hay ningún
problema con la configuración de R2. ¿Qué
herramienta podría usar el administrador de
red en el enrutador R2 para demostrar que
existe comunicación con el host H1 desde la
interfaz en R2, que es la interfaz que usa H3
cuando se comunica con redes remotas?
traceroute
muestre a los vecinos del cdp
Telnet
un ping extendido *

39. Consulte la exposición.

CCNA 1 v7.0
Módulos 16 - 17 Respuestas del examen p39

La documentación de referencia para una


pequeña empresa tenía estadísticas de
tiempo de ida y vuelta de ping de 36/97/132
entre los hosts H1 y H3. Hoy, el
administrador de la red verificó la
conectividad haciendo ping entre los hosts
H1 y H3, lo que resultó en un tiempo de ida y
vuelta de 1458/2390/6066. ¿Qué le indica
esto al administrador de la red?
La conectividad entre H1 y H3 está bien.
H3 no está conectado correctamente a la red.
Algo está causando interferencia entre H1 y R1.
El rendimiento entre las redes está dentro de los parámetros esperados.
Algo está provocando un retraso de tiempo entre las redes. *

40. ¿Qué servicio de red asigna


automáticamente direcciones IP a los
dispositivos de la red?
DHCP *
Telnet
DNS
traceroute

Explicación: El Protocolo de configuración dinámica de host (DHCP) se puede


utilizar para permitir que los dispositivos finales configuren automáticamente la
información de IP, como su dirección IP, máscara de subred, servidor DNS y
puerta de enlace predeterminada. El servicio DNS se utiliza para proporcionar
resolución de nombres de dominio, asignando nombres de host a direcciones
IP. Telnet es un método para acceder de forma remota a una sesión CLI de un
conmutador o enrutador. Traceroute es un comando que se usa para
determinar la ruta que toma un paquete cuando atraviesa la red.

41. ¿Qué comando puede ejecutar un


administrador para determinar qué interfaz
utilizará un enrutador para llegar a redes
remotas?
muestre las
interfaces de la demostración del arp muestre la
ruta del ip *
muestre los protocolos

Explicación: El comando show ip route se usa para mostrar la tabla de


enrutamiento IP del enrutador. La tabla de enrutamiento IP mostrará una lista
de redes locales y remotas conocidas y las interfaces que usará el enrutador
para llegar a esas redes.
42. ¿En qué dos interfaces o puertos se
puede mejorar la seguridad configurando
tiempos de espera ejecutivos? (Escoge dos.)
Interfaces Fast Ethernet
puertos de consola *
interfaces seriales
puertos vty *
interfaces loopback

Explicación: Los tiempos de espera ejecutivos permiten que el dispositivo Cisco


desconecte automáticamente a los usuarios después de que hayan estado
inactivos durante el tiempo especificado. Los puertos de consola, vty y
auxiliares se pueden configurar con tiempos de espera ejecutivos.

43. Al configurar SSH en un enrutador para


implementar la administración de red
segura, un ingeniero de red ha emitido los
comandos login local y transport input ssh
line vty. ¿Qué tres acciones de
configuración adicionales deben realizarse
para completar la configuración SSH? (Elige
tres.)
Configure los niveles de privilegios del usuario.
Genere las claves RSA asimétricas. *
Configure el nombre de dominio IP correcto. *
Configure el acceso CLI basado en roles.
Cree una base de datos local válida de nombre de usuario y contraseña. *
Habilite SSH manualmente después de que se generen las claves RSA.

Explicación: SSH se habilita automáticamente después de que se generan las


claves RSA. Establecer niveles de privilegios de usuario y configurar el acceso
CLI basado en roles son buenas prácticas de seguridad, pero no son un
requisito para implementar SSH.

44. ¿Cuál se considera la forma más eficaz


de mitigar un ataque de gusano?
Cambie las contraseñas del sistema cada 30 días.
Asegúrese de que todos los sistemas tengan las definiciones de virus más
actualizadas.
Asegúrese de que AAA esté configurado en la red.
Descargue actualizaciones de seguridad del proveedor del sistema
operativo y parchee todos los sistemas vulnerables. *

Explicación: Debido a que los gusanos se aprovechan de las vulnerabilidades


del propio sistema, la forma más eficaz de mitigar los ataques de gusanos es
descargar actualizaciones de seguridad del proveedor del sistema operativo y
parchear todos los sistemas vulnerables.

45. ¿Qué enunciado describe los comandos


ping y tracert?
Tracert muestra cada salto, mientras que ping muestra solo una
respuesta de destino. *
Tracert usa direcciones IP; ping no lo hace.
Tanto ping como tracert pueden mostrar resultados en una pantalla gráfica.
Ping muestra si la transmisión se realizó correctamente; tracert no lo hace.

Explicación: La utilidad de ping prueba la conectividad de un extremo a otro


entre los dos hosts. Sin embargo, si el mensaje no llega al destino, no hay
forma de determinar dónde se encuentra el problema. Por otro lado, la utilidad
traceroute (tracert en Windows) rastrea la ruta que toma un mensaje desde su
origen hasta el destino. Traceroute muestra cada salto a lo largo del camino y
el tiempo que tarda el mensaje en llegar a esa red y regresar.

46. Un técnico debe documentar las


configuraciones actuales de todos los
dispositivos de red en una universidad,
incluidos los de los edificios fuera del
sitio. ¿Qué protocolo sería mejor utilizar para
acceder de forma segura a los dispositivos
de red?
FTP
HTTP
SSH *
Telnet
Explicación: Telnet envía contraseñas y otra información en texto sin cifrar,
mientras que SSH cifra sus datos. FTP y HTTP no proporcionan acceso a
dispositivos remotos para fines de configuración.

47. Abra la Actividad PT. Realice las tareas


en las instrucciones de la actividad y luego
responda la pregunta.

CCNA 1 v7.0 Módulos 16 - 17 Respuestas del examen p47

¿Qué comando debe configurarse en el


enrutador para completar la configuración
SSH?
servicio contraseña-cifrado
transporte entrada ssh *
habilitar clase secreta
ip nombre de dominio cisco.com

Explicación: El comando que falta para completar la configuración de SSH es la


entrada de transporte ssh en el modo de línea vty 0 4. Los comandos de
servicio de cifrado de contraseña y habilitar clase secreta configuran funciones
seguras en el enrutador, pero no son necesarios para configurar SSH. El
comando ip domain-name cisco.com no es necesario porque se ha utilizado el
comando ip domain-name span.com.

48. Un administrador decide utilizar


“WhatAreyouwaiting4” como contraseña en
un enrutador recién instalado. ¿Qué
afirmación se aplica a la elección de la
contraseña?
Es fuerte porque usa una frase de contraseña. *
Es débil porque a menudo es la contraseña predeterminada en los dispositivos
nuevos.
Es débil ya que utiliza información personal que se encuentra fácilmente.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.

49. Un administrador decide utilizar “pR3s!


D7n & 0” como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a
la elección de la contraseña?
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales. *
Es débil porque a menudo es la contraseña predeterminada en los dispositivos
nuevos.
Es débil ya que utiliza información personal que se encuentra fácilmente.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.

50. Un administrador decide usar "5 $ 7 * 4 #


033!" como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a
la elección de la contraseña?
Es fuerte porque contiene 10 números y caracteres especiales. *
Es débil porque a menudo es la contraseña predeterminada en dispositivos
nuevos.
Es débil ya que utiliza información personal que se encuentra fácilmente.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.

51. Un administrador decide utilizar “pR3s!


D7n & 0” como contraseña en un enrutador
recién instalado. ¿Qué afirmación se aplica a
la elección de la contraseña?
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales. *
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa una frase de contraseña.
Es fuerte porque contiene 10 números y caracteres especiales.

52. Un administrador decide usar


"12345678!" como contraseña en un
enrutador recién instalado. ¿Qué afirmación
se aplica a la elección de la contraseña?
Es débil porque usa una serie de números o letras. *
Es fuerte porque usa una frase de contraseña.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.

53. Un administrador decide utilizar "admin"


como contraseña en un enrutador recién
instalado. ¿Qué afirmación se aplica a la
elección de la contraseña?
Es débil porque a menudo es la contraseña predeterminada en
dispositivos nuevos. *
Es fuerte porque usa una frase de contraseña.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Es fuerte porque contiene 10 números y caracteres especiales.

54. Un administrador decide utilizar


"Feb121978" como contraseña en un
enrutador recién instalado. ¿Qué afirmación
se aplica a la elección de la contraseña?
Es débil porque usa información personal que se encuentra fácilmente. *
Es fuerte porque usa una frase de contraseña.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
55. Un administrador decide utilizar
"contraseña" como contraseña en un
enrutador recién instalado. ¿Qué afirmación
se aplica a la elección de la contraseña?
Es débil porque es una contraseña de uso común. *
Es débil porque es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque usa una frase de contraseña.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.

56. Un administrador decide usar “RobErT”


como contraseña en un enrutador recién
instalado. ¿Qué afirmación se aplica a la
elección de la contraseña?
Es débil porque usa información personal que se encuentra fácilmente. *
Es fuerte porque usa una frase de contraseña.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.
Es fuerte porque contiene 10 números y caracteres especiales.

57. Un administrador decide utilizar


"Elizabeth" como contraseña en un
enrutador recién instalado. ¿Qué afirmación
se aplica a la elección de la contraseña?
Es débil porque usa información personal que se encuentra fácilmente. *
Es fuerte porque usa una frase de contraseña.
Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.
Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres
especiales.

Reglas para contraseñas seguras:


* mínimo de 8 caracteres, preferiblemente 10.
* use combinaciones complejas de números, caracteres especiales y letras
mayúsculas y minúsculas.
* Evite la repetición, las palabras comunes del diccionario, las secuencias de
letras o números.
* Evite los nombres de niños, parientes, mascotas, cumpleaños o cualquier
información personal fácilmente identificable.
* se puede crear escribiendo mal palabras o reemplazando vocales con
números o caracteres especiales.

58. Un técnico de redes está solucionando


un problema y necesita verificar las
direcciones IP de todas las interfaces en un
enrutador. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
muestre el resumen de la interfaz del IP *
nslookup
ipconfig getifaddr en0
muestre la ruta del IP

59. Los estudiantes que están conectados al


mismo interruptor tienen tiempos de
respuesta más lentos de lo normal. El
administrador sospecha un problema de
configuración de dúplex. ¿Cuál es el mejor
comando a utilizar para realizar la tarea?
muestre las interfaces *
ipconfig getifaddr en0
copy running-config startup-config
muestre las traducciones ip nat

60. Un usuario desea conocer la dirección IP


de la PC. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
Ipconfig *
copy running-config startup-config
show interfaces
show ip nat Translations

61. Un estudiante desea guardar la


configuración de un enrutador en la
NVRAM. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
copie running-config startup-config *
muestre interfaces
muestre traducciones ip nat
muestre ruta ip

62. Un técnico de soporte debe conocer la


dirección IP de la interfaz inalámbrica en un
MAC. ¿Cuál es el mejor comando a utilizar
para realizar la tarea?
ipconfig getifaddr en0 *
copiar running-config startup-config
show interfaces
show ip nat Translations

63. Un técnico de redes está solucionando


un problema y necesita verificar todas las
direcciones de la interfaz IPv6 en un
enrutador. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
muestre la interfaz ipv6 *
muestre las interfaces
muestre las traducciones ip nat
muestre la ruta ip

64. Un profesor tiene dificultades para


conectar su PC a la red del aula. Necesita
verificar que una puerta de enlace
predeterminada esté configurada
correctamente. ¿Cuál es el mejor comando a
utilizar para realizar la tarea?
Ipconfig *
copy running-config startup-config
show interfaces
show ip nat Translations

65. Solo los empleados conectados a


interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista
desea verificar que se haya habilitado el
enrutamiento IPv6. ¿Cuál es el mejor
comando a utilizar para realizar la tarea?
muestre la ejecución-config *
muestre las interfaces
copie la ejecución-config startup-config
muestre las traducciones ip nat

66. Un administrador está solucionando


problemas de conectividad y necesita
determinar la dirección IP de un sitio
web. ¿Cuál es el mejor comando a utilizar
para realizar la tarea?
Nslookup *
show ipv6 route
show ipv6 interface
copy startup-config running-config

67. Solo los empleados conectados a


interfaces IPv6 tienen dificultades para
conectarse a redes remotas. El analista
desea verificar que se haya habilitado el
enrutamiento IPv6. ¿Cuál es el mejor
comando a utilizar para realizar la tarea?
muestre running-config *
muestre la ruta
ipv6 muestre la interfaz ipv6
copie startup-config running-config

Módulos 16 - 17: Creación y protección


de una red pequeña Respuestas del
examen ( adicional )
1. ¿Qué componente está diseñado para
proteger contra comunicaciones no
autorizadas desde y hacia una
computadora?
centro de seguridad
escáner de puertos
antimalware
antivirus
firewall *

2. ¿Qué comando bloqueará los intentos de


inicio de sesión en el RouterA durante un
período de 30 segundos si hay 2 intentos de
inicio de sesión fallidos en 10 segundos?
RouterA (config) # bloqueo de inicio de sesión: para 10 intentos 2 dentro de 30
RouterA (config) # bloqueo de inicio de sesión: para 30 intentos 2 dentro
de 10 *
RouterA (config) # bloqueo de inicio de sesión: para 2 intentos 30 dentro de 10
RouterA (config) # bloqueo de inicio de sesión -para 30 intentos 10 dentro de 2

3. ¿Cuál es el propósito de la función de


contabilidad de seguridad de la red?
exigir a los usuarios que demuestren quiénes son
para determinar a qué recursos puede acceder un usuario
para realizar un seguimiento de las acciones de un usuario *
para proporcionar preguntas de desafío y respuesta
4. ¿Qué tipo de ataque puede implicar el uso
de herramientas como nslookup y fping?
ataque de acceso ataque de
reconocimiento *
ataque de denegación de servicio ataque de
gusano

5. ¿Qué beneficio ofrece SSH sobre Telnet


para administrar de forma remota un
enrutador?
Encriptación * Conexiones de autorización de
uso de TCP através de múltiples líneas VTY

6. ¿Cuál es una de las herramientas de


seguridad más eficaces disponibles para
proteger a los usuarios de amenazas
externas?
Cortafuegos *
enrutador que ejecutan servicios AAA,
servidores de parches,
técnicas de cifrado de contraseñas

7. ¿Qué tipo de amenaza de red está


destinada a evitar que los usuarios
autorizados accedan a los recursos?
Ataques DoS * ataques de
acceso ataques de
reconocimiento
explotación de confianza

8. ¿Qué tres servicios proporciona el marco


AAA? (Elige tres.)
contabilidad *
automatización
autorización *
autenticación *
autoequilibrio
autoconfiguración

9. ¿Qué ataque de código malicioso es


autónomo e intenta aprovechar una
vulnerabilidad específica en un sistema que
está siendo atacado?

gusano de virus * ingeniería social del


caballo de Troya

10. Algunos enrutadores e interruptores en


un armario de cableado funcionaron mal
después de que fallara una unidad de aire
acondicionado. ¿Qué tipo de amenaza
describe esta situación?
configuración
ambiental * mantenimiento
eléctrico

11. ¿Qué significa el término vulnerabilidad?


una debilidad que hace que un objetivo sea susceptible a un ataque *
una computadora que contiene información confidencial
un método de ataque para explotar un objetivo
un objetivo conocido o
unamáquina víctimauna amenaza potencial que crea un pirata informático

12. ¿Qué tres pasos de configuración se


deben realizar para implementar el acceso
SSH a un enrutador? (Elige tres.)
una contraseña en la línea de la consola
un nombre de dominio IP *
una cuenta de usuario *
una contraseña de modo de habilitación
un nombre de host único *
una contraseña cifrada

13. ¿Cuál es el objetivo de un ataque de


reconocimiento de red?
descubrimiento y mapeo de sistemas *
manipulación no autorizada de datos que
deshabilita sistemas de red o servicios que
niegan el acceso a los recursos por parte de usuarios legítimos

14. Por razones de seguridad, un


administrador de red debe asegurarse de
que las computadoras locales no puedan
hacer ping entre sí. ¿Qué configuraciones
pueden realizar esta tarea?
configuración de la tarjeta inteligente configuración del
firewall * configuración de
la dirección MAC configuración
del sistema de archivos

15. Un administrador de red establece una


conexión a un conmutador a través de
SSH. ¿Qué característica describe de forma
única la conexión SSH?
acceso fuera de banda a un conmutador mediante el uso de un terminal virtual
con autenticación de contraseña
acceso remoto al conmutador mediante el uso de una conexión telefónica de
acceso telefónico acceso
in situ a un conmutador mediante el uso de una PC y una consola directamente
conectados
acceso remoto por cable a un conmutador donde los datos se cifran
durante la sesión *
acceso directo al conmutador mediante el uso de un programa de emulación de
terminal
16. ¿Qué consideración del diseño de red
sería más importante para una gran
corporación que para una pequeña
empresa?
Redundancia del conmutador de baja densidad de puertos del
cortafuegos del enrutador de Internet *

17. A un técnico de redes recién contratado


se le encomienda la tarea de solicitar
hardware nuevo para una pequeña empresa
con un gran pronóstico de
crecimiento. ¿Qué factor principal debería
preocupar al técnico al elegir los nuevos
dispositivos?
dispositivos con un número fijo y tipo de interfaces
dispositivos que tienen soporte para monitoreo de red
dispositivos redundantes
dispositivos con soporte para modularidad *

18. ¿Qué tipo de tráfico probablemente


tendría la prioridad más alta a través de la
red?
Voz de
mensajería instantánea FTP
*
SNMP

19. Un técnico de red está investigando la


conectividad de la red desde una PC a un
host remoto con la dirección 10.1.1.5. ¿Qué
comando, cuando se emite en una PC con
Windows, mostrará la ruta al host remoto?
trace 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5 *
ping 10.1.1.5

20. Un usuario no puede acceder al sitio web


cuando escribe ht tp: // ww w.cisco.com en
un navegador web, pero puede acceder al
mismo sitio escribiendo ht tp:
//72.163.4.161. ¿Cual es el problema?
puerta de enlace predeterminada
DHCP
DNS *
Pila de protocolos TCP / IP

21. ¿Dónde se envían los mensajes de salida


de depuración de Cisco IOS de forma
predeterminada?
búferes de memoria
líneas vty línea de consola del
servidor Syslog
*

22. ¿Qué elemento de escalar una red


implica identificar las topologías física y
lógica?
análisis de tráfico
documentación de la red * análisis de costos de
inventario del dispositivo

23. ¿Qué mecanismo se puede implementar


en una red pequeña para ayudar a minimizar
la latencia de la red para aplicaciones de
transmisión en tiempo real?
QoS *
PoE
AAA
ICMP

24. ¿Qué proceso falló si una computadora


no puede acceder a Internet y recibió una
dirección IP de 169.254.142.5?
IP
DNS
DHCP *
HTTP

25. Una pequeña empresa solo tiene un


enrutador como punto de salida a su
ISP. ¿Qué solución se podría adoptar para
mantener la conectividad si falla el enrutador
o su conexión con el ISP?
Active otra interfaz de enrutador que esté conectada al ISP, para que el tráfico
pueda fluir a través de ella.
Tenga un segundo enrutador que esté conectado a otro ISP. *
Compre un segundo enlace de menor costo de otro ISP para conectarse a este
enrutador.
Agregue más interfaces al enrutador que está conectado a la red interna.

26. ¿Cuándo debe un administrador


establecer una línea de base de red?
cuando el tráfico está en su punto máximo en la red
cuando hay una caída repentina en el tráfico
en el punto más bajo de tráfico en la red
a intervalos regulares durante un período de tiempo *
27. ¿Qué dos tipos de tráfico requieren una
entrega sensible a retrasos? (Escoge dos.)
correo electrónico
web
FTP
Voz *
Video *

28. Un técnico de redes sospecha que una


conexión de red particular entre dos
conmutadores Cisco tiene una discrepancia
dúplex. ¿Qué comando usaría el técnico
para ver los detalles de la Capa 1 y la Capa 2
de un puerto de conmutador?
show interfaces *
show running-config
show ip interface brief
show mac-address-table

29. ¿Qué afirmación es verdadera sobre CDP


en un dispositivo Cisco?
El comando show cdp Neighbor Detail revelará la dirección IP de un vecino
solo si hay conectividad de Capa 3.
Para deshabilitar CDP globalmente, se debe usar el comando no cdp enable en
el modo de configuración de interfaz.
CDP se puede deshabilitar globalmente o en una interfaz específica. *
Debido a que se ejecuta en la capa de enlace de datos, el protocolo CDP solo
se puede implementar en conmutadores.

30. ¿Qué factor se debe considerar en el


diseño de una red pequeña cuando se eligen
los dispositivos?
costo de los dispositivos * análisis de tráfico de
redundancia ISP

También podría gustarte